cryptsetup-2.8.1
Configuration du noyau
Les périphériques blocs chiffrés requièrent le support du noyau.
Pour les utiliser, les paramètres appropriés doivent être
utilisés :
Device Drivers --->
[*] Multiple devices driver support (RAID and LVM) ---> [MD]
<*/M> Device mapper support [BLK_DEV_DM]
<*/M> Crypt target support [DM_CRYPT]
-*- Cryptographic API ---> [CRYPTO]
Block ciphers --->
<*/M> AES (Advanced Encryption Standard) [CRYPTO_AES]
# For tests:
<*/M> Twofish [CRYPTO_TWOFISH]
Length-preserving ciphers and modes --->
<*/M> XTS (XOR Encrypt XOR with ciphertext stealing) [CRYPTO_XTS]
Hashes, digests, and MACs --->
<*/M> SHA-224 and SHA-256 [CRYPTO_SHA256]
Userspace interface --->
<*/M> Symmetric key cipher algorithms [CRYPTO_USER_API_SKCIPHER]
Installation de cryptsetup
Installez cryptsetup en exécutant
les commandes suivantes :
./configure --prefix=/usr \
--disable-ssh-token \
--disable-asciidoc &&
make
Pour tester les résultat, lancez en tant qu'utilisateur
root
: make check. Certains tests
échoueront si les paramètres de la configuration du noyau
appropriés avant ne sont pas appliqués. Certaines des options
supplémentaires potentiellement requises pour les tests sont :
CONFIG_SCSI_LOWLEVEL,
CONFIG_SCSI_DEBUG,
CONFIG_BLK_DEV_DM_BUILTIN,
CONFIG_CRC_T10DIF,
CONFIG_CRYPTO_USER,
CONFIG_CRYPTO_CRYPTD,
CONFIG_CRYPTO_LRW,
CONFIG_CRYPTO_XTS,
CONFIG_CRYPTO_ESSIV,
CONFIG_CRYPTO_AES_TI,
CONFIG_CRYPTO_AES_NI_INTEL,
CONFIG_CRYPTO_BLOWFISH,
CONFIG_CRYPTO_CAST5,
CONFIG_CRYPTO_SERPENT,
CONFIG_CRYPTO_SERPENT_SSE2_X86_64,
CONFIG_CRYPTO_SERPENT_AVX_X86_64,
CONFIG_CRYPTO_SERPENT_AVX2_X86_64, and
CONFIG_CRYPTO_TWOFISH_X86_64
Maintenant, en tant qu'utilisateur root
:
make install
Explication des commandes
--disable-ssh-token
:
cette option est requise si la dépendance facultative libssh n'est
pas installée.
--disable-asciidoc
:
ce paramètre désactive la régénération des pages de manuel.
Supprimez-le si vous avez installé asciidoctor-2.0.23 et souhaitez régénérer
les pages de manuel. Remarquez que même si ce paramètre est
utilisé, les pages de manuel pré-générées sont fournies dans
l'archive et seront quand même installées.
Configuration de cryptsetup
À cause du nombre de configurations possibles, la mise en place de
volumes chiffrés va au delà de la portée du livre BLFS. Merci de
regarder le guide de configuration dans la
FAQ de cryptsetup.
Contenu
Programmes installés:
cryptsetup, integritysetup et
veritysetup
Bibliothèques installées:
libcryptsetup.so
Répertoires installés:
/usr/lib/cryptsetup
Descriptions courtes
cryptsetup
|
est utilisé pour mettre en place des liaisons
device-mapper gérées par dm-crypt
|
integritysetup
|
est un outil pour gérer les volumes dm-integrity
(intégrité au niveau du bloc)
|
veritysetup
|
est utilisé pour configurer les liaisons device-mapper
gérées par dm-verity. La cible device-mapper verity
fournit une vérification d’intégrité transparente en
lecture-seule des périphériques blocs avec l'API
cryptographique du noyau
|